Condividi tramite


Novità di Microsoft Defender per Office 365

Consiglio

Sapevi che puoi provare le funzionalità in Microsoft Defender XDR gratuitamente per Office 365 Piano 2? Usa la versione di valutazione Defender per Office 365 di 90 giorni nell'hub delle versioni di valutazione del portale di Microsoft Defender. Informazioni su chi può iscriversi e sulle condizioni di valutazione in Prova Microsoft Defender per Office 365.

Questo articolo elenca le nuove funzionalità della versione più recente di Microsoft Defender per Office 365. Le funzionalità attualmente in anteprima sono indicate con (anteprima).Features that are currently in preview are denoted with (preview).

Scopri di più guardando questo video.

Per cercare nella roadmap di Microsoft 365 le funzionalità di Defender per Office 365, usare questo collegamento.

Per altre informazioni sulle novità di altri prodotti di sicurezza Microsoft Defender, vedere:

Ottobre 2024

  • L'elenco tenant consentiti/bloccati in Microsoft 365 supporta ora l'indirizzo IPv6: l'elenco tenant consentiti/bloccati supporta ora [consentire e bloccare gli indirizzi IPv6] (tenant-allow-block-list-ip-addresses-configure.md). È disponibile in Microsoft 365 Worldwide, GCC, GCC High, DoD e Office 365 gestito da ambienti 21Vianet.

Settembre 2024

Agosto 2024

Luglio 2024

  • Elenco di tenant consentiti/bloccati in Microsoft 365 GCC, GCC High, DoD e Office 365 gestiti da ambienti 21Vianet: l'elenco tenant consentiti/bloccati è ora disponibile per questi ambienti. Sono in parità con le esperienze commerciali WW.

  • 45 giorni dopo la data dell'ultimo utilizzo: il valore Remove allow entry after>45 days after last used date è ora il valore predefinito per le nuove voci consentite dagli invii. È anche possibile modificare le voci di autorizzazione esistenti nell'elenco tenant consentiti/bloccati per includere il valore Rimuovi voce consenti dopo>45 giorni dopo l'ultima data di utilizzo. La voce allow viene attivata e la proprietà LastUsedDate viene aggiornata quando l'entità viene rilevata e identificata come dannosa durante il flusso di posta o al momento del clic. Dopo che il sistema di filtro ha determinato che l'entità è pulita, la voce consenti viene rimossa automaticamente dopo 45 giorni. Per impostazione predefinita, le voci consentite per i mittenti contraffatti non scadono mai.

  • (GA) Le risorse dell'hub di apprendimento sono state spostate dal portale di Microsoft Defender a learn.microsoft.com. Accedere Microsoft Defender XDR formazione Ninja, percorsi di apprendimento, moduli di formazione e altro ancora. Esplorare l'elenco dei percorsi di apprendimento e filtrare in base a prodotto, ruolo, livello e oggetto.

  • (GA) Il personale secOps può ora rilasciare i messaggi di posta elettronica dalla quarantena o spostare i messaggi dalla quarantena alle cartelle Posta in arrivo degli utenti direttamente da Esegui azione in Esplora minacce, Ricerca avanzata, rilevamento personalizzato, la pagina dell'entità Email e il pannello di riepilogo Email. Questa funzionalità consente agli operatori di sicurezza di gestire i falsi positivi in modo più efficiente e senza perdere contesto. Per altre informazioni, vedere Ricerca di minacce: Email correzione.

Maggio 2024

  • Blocco del dominio e del sottodominio di primo livello nell'elenco tenant consentiti/bloccati: è possibile creare voci di blocco nei domini & indirizzi di posta elettronica, usando il formato *.TLD, dove TLD può essere qualsiasi dominio di primo livello o *.SD1.TLD, *.SD2.SD1.TLD, *.SD3.SD2.SD1.TLDe modelli simili per il blocco del sottodominio. Le voci bloccano tutti i messaggi di posta elettronica ricevuti o inviati a qualsiasi indirizzo di posta elettronica nel dominio o nel sottodominio durante il flusso di posta.

  • Feedback automatico degli utenti finali: la funzionalità di risposta automatica per l'invio di commenti e suggerimenti degli utenti in Microsoft Defender per Office 365 consente alle organizzazioni di rispondere automaticamente agli invii di phishing degli utenti finali in base al verdetto dell'indagine automatizzata. Altre informazioni.

  • Stiamo introducendo le funzionalità di pulizia della copia del mittente in Esplora minacce, entità di posta elettronica, Pannello di riepilogo e Ricerca avanzata. Queste nuove funzionalità semplificano il processo di gestione degli elementi inviati, in particolare per gli amministratori che usano le azioni Sposta nella cartella> cassetta postaleEliminazione temporanea e Sposta nella cartellaPosta in arrivo della cassetta > postale. Per altre informazioni, vedere Ricerca delle minacce: Procedura guidata Per l'azione. Punti salienti principali:

  • Integrazione con eliminazione temporanea: la pulizia della copia del mittente viene incorporata come parte dell'azione di eliminazione temporanea.

    • Supporto ampio: questa azione è supportata in varie piattaforme di Defender XDR, tra cui Esplora minacce, Procedura guidata Azione dall'entità di posta elettronica, Pannello di riepilogo, Ricerca avanzata e tramite Microsoft API Graph.
    • Funzionalità di annullamento: è disponibile un'azione di annullamento che consente di invertire la pulizia spostando di nuovo gli elementi nella cartella Inviato.

Aprile 2024

  • Ultima data usata aggiunta alle voci Tenant Allow/Block List per domini e indirizzi di posta elettronica, file e URL.

  • Maggiore chiarezza nei risultati degli invii: gli amministratori e gli operatori di sicurezza ora visualizzano risultati avanzati negli invii tramite posta elettronica, messaggi di Microsoft Teams, allegati di posta elettronica, URL e messaggi segnalati dall'utente. Questi aggiornamenti hanno lo scopo di eliminare qualsiasi ambiguità associata ai risultati dell'invio corrente. I risultati sono perfezionati per garantire chiarezza, coerenza e concisità, rendendo i risultati dell'invio più interattivi per l'utente. Altre informazioni.

  • Eseguire un'azione sostituisce l'elenco a discesa Azioni messaggio nella scheda Email (visualizzazione) dell'area dei dettagli delle visualizzazioni Tutti i messaggi di posta elettronica, Malware o Phish in Esplora minacce (Esplora risorse):Take action sostituisce l'elenco a discesa Azioni messaggio nella scheda (visualizzazione) dell'area dei dettagli delle visualizzazioni All email, Malware o Phish in Threat Explorer (Explorer):Take action replaces the Message actions drop down list in the Email tab (view) of the details area of the All email, Malware, or Phish views in Threat Explorer (Explorer):

    • Il personale secOps può ora creare voci di blocco a livello di tenant su URL e file tramite l'elenco tenant consentiti/bloccati direttamente da Esplora minacce.
    • Per 100 o meno messaggi selezionati in Esplora minacce, il personale SecOps può eseguire più azioni sui messaggi selezionati dalla stessa pagina. Ad esempio:
      • Eliminare i messaggi di posta elettronica o proporre la correzione della posta elettronica.
      • Inviare messaggi a Microsoft.
      • Attivare le indagini.
      • Voci di blocco nell'elenco tenant consentiti/bloccati.
    • Le azioni sono contestualmente basate sulla posizione di recapito più recente del messaggio, ma il personale SecOps può usare l'interruttore Mostra tutte le azioni di risposta per consentire tutte le azioni disponibili.
    • Per 101 o più messaggi selezionati, sono disponibili solo le opzioni di eliminazione e proposta di correzione tramite posta elettronica.

    Consiglio

    Un nuovo pannello consente al personale SecOps di cercare gli indicatori di compromissione a livello di tenant e l'azione di blocco è immediatamente disponibile.

    Per altre informazioni, vedere Ricerca di minacce: Email correzione.

Marzo 2024

  • Funzionalità di simulazione della copia in Formazione con simulazione degli attacchi: gli amministratori possono ora duplicare le simulazioni esistenti e personalizzarle in base ai requisiti specifici. Questa funzionalità consente di risparmiare tempo e fatica usando simulazioni avviate in precedenza come modelli durante la creazione di nuovi modelli. Altre informazioni.
  • Formazione con simulazione degli attacchi è ora disponibile in Microsoft 365 DoD. Altre informazioni.

Febbraio 2024

  • Ricerca e risposta agli attacchi basati su codice a matrice: i team di sicurezza sono ora in grado di visualizzare gli URL estratti dai codici a matrice con codice a matrice come origine URL nella scheda URL della pagina dell'entità Email e QRCode nella colonna UrlLocation della tabella EmailUrlInfo in Ricerca avanzata. È anche possibile filtrare la posta elettronica con URL incorporati all'interno di codici a matrice usando il codice a matrice del valore del filtro origine URL nelle visualizzazioni All email, Malware e Phish in Threat Explorer (Explorer).

Gennaio 2024

  • Nuovi moduli di training disponibili in Formazione sulla simulazione degli attacchi: insegnare agli utenti a riconoscere e proteggersi dagli attacchi di phishing con codice a matrice. Per altre informazioni, vedere questo post di blog.
  • La finalità durante l'invio è ora disponibile a livello generale: gli amministratori possono identificare se inviano un elemento a Microsoft per una seconda opinione o inviano il messaggio perché è dannoso e microsoft non lo ha fatto. Con questa modifica, le analisi microsoft dei messaggi inviati dall'amministratore (posta elettronica e Microsoft Teams), gli URL e gli allegati di posta elettronica vengono ulteriormente semplificati e si ottiene un'analisi più accurata. Altre informazioni.

Dicembre 2023

  • Protezione dal phishing correlata al codice a matrice all'interno di Exchange Online Protection e Microsoft Defender per Office 365: nuove funzionalità di rilevamento che usano il rilevamento delle immagini, i segnali di minaccia, l'analisi degli URL estrae ora i codici a matrice dagli URL e blocca gli attacchi di phishing basati su codice a matrice dal corpo di un messaggio di posta elettronica. Per altre informazioni, vedere il blog.

  • Microsoft Defender XDR controllo degli accessi in base al ruolo unificato è ora disponibile a livello generale: Defender XDR controllo degli accessi in base al ruolo unificato supporta tutti gli scenari di Defender per Office 365 controllati in precedenza dalle autorizzazioni di collaborazione Email & e Exchange Online autorizzazioni. Per altre informazioni sui carichi di lavoro supportati e sulle risorse dati, vedere Microsoft Defender XDR Controllo degli accessi in base al ruolo unificato.

    Consiglio

    Defender XDR controllo degli accessi in base al ruolo unificato non è disponibile a livello generale in Microsoft 365 Government Community Cloud High (GCC High) o Department of Defense (DoD).

Novembre 2023

  • Esperienza di azione migliorata da Email'entità/pannello di riepilogo: come parte delle modifiche, gli amministratori della sicurezza possono eseguire più azioni come parte dei flussi FP/FN. Altre informazioni.
  • L'elenco tenant consentiti/bloccati supporta più voci in ogni categoria (domini & indirizzi di posta elettronica, file e URL:
    • Microsoft Defender per Office 365 piano 2 supporta 10.000 voci in blocchi e 5.000 voci consentite (tramite invii di amministratori) in ogni categoria.
    • Microsoft Defender per Office 365 (piano 1) supporta 1.000 voci in blocchi e 1.000 voci consentite (tramite invii di amministratori) in ogni categoria.
    • Exchange Online Protection rimane a 500 voci in blocchi e 500 voci consentite (tramite invii di amministratori) in ogni categoria.

Ottobre 2023

Settembre 2023

  • Il blocco di dominio di primo livello dell'URL è disponibile nell'elenco Tenant consenti blocco. Altre informazioni.
  • Formazione con simulazione degli attacchi è ora disponibile in Microsoft 365 GCC High. Altre informazioni.

Agosto 2023

  • Se le impostazioni segnalate dall'utente nell'organizzazione inviano messaggi segnalati dall'utente (posta elettronica e Microsoft Teams) a Microsoft (esclusivamente o in aggiunta alla cassetta postale di report), ora vengono eseguiti gli stessi controlli di quando gli amministratori inviano messaggi a Microsoft per l'analisi dalla pagina Invii .
  • Protezione predefinita all'interno dell'organizzazione: per impostazione predefinita, i messaggi inviati tra utenti interni identificati come phishing con attendibilità elevata vengono messi in quarantena. Gli amministratori modificano questa impostazione nei criteri predefiniti di protezione dalla posta indesiderata o nei criteri personalizzati (rifiuto esplicito della protezione all'interno dell'organizzazione o inclusione di altri verdetti di filtro della posta indesiderata). Per informazioni sulla configurazione, vedere Configurare i criteri di protezione dalla posta indesiderata in EOP.

Luglio 2023

Maggio 2023

  • La creazione di report incorporata in Outlook sul web supporta la segnalazione di messaggi provenienti da cassette postali condivise o da altre cassette postali da un delegato.
    • Le cassette postali condivise richiedono l'autorizzazione Invia come o Invia per conto dell'utente.
    • Altre cassette postali richiedono l'autorizzazione SendAs o Send On Behalf e le autorizzazioni di lettura e gestione per il delegato.

Aprile 2023

Marzo 2023

  • Sicurezza della collaborazione per Microsoft Teams: con l'aumento dell'uso di strumenti di collaborazione come Microsoft Teams, è aumentata anche la possibilità di attacchi dannosi tramite URL e messaggi. Microsoft Defender per Office 365 sta estendendo la protezione dei collegamenti sicuri con maggiori funzionalità per l'eliminazione automatica a zero ore (ZAP), la quarantena e la segnalazione di potenziali messaggi dannosi agli amministratori. Per altre informazioni, vedere Microsoft Defender per Office 365 supporto per Microsoft Teams (anteprima).
  • Protezione predefinita: tempo di protezione dei collegamenti sicuri abilitato per la posta elettronica: per impostazione predefinita, Microsoft ora protegge gli URL nei messaggi di posta elettronica al momento del clic come parte di questo aggiornamento alle impostazioni dei collegamenti sicuri (EnableSafeLinksForEmail) all'interno dei criteri di sicurezza predefiniti per la protezione. Per informazioni sulle protezioni dei collegamenti sicuri specifiche nei criteri di protezione predefiniti, vedere Impostazioni dei criteri collegamenti sicuri.
  • Notifiche di quarantena abilitate nei criteri di sicurezza predefiniti: se l'organizzazione ha abilitato o abiliterà i criteri di sicurezza predefiniti Standard o Strict, i criteri verranno aggiornati automaticamente per usare il nuovo criterio di quarantena DefaultFullAccessWithNotificationPolicy (notifiche abilitate) ovunque sia stato usato DefaultFullAccessPolicy (notifiche disabilitate). Per altre informazioni sulle notifiche di quarantena, vedere Notifiche di quarantena. Per altre informazioni sulle impostazioni specifiche nei criteri di sicurezza preimpostati, vedere Consigli Microsoft per EOP e impostazioni di sicurezza Defender per Office 365.

Gennaio 2023

Dicembre 2022

Ottobre 2022

  • Deduplicazione dell'azione del cluster di posta elettronica di Indagini automatizzate: sono stati aggiunti altri controlli. Se lo stesso cluster di analisi è già stato approvato nell'ultima ora, la nuova correzione duplicata non viene elaborata di nuovo.

  • Gestire i blocchi e consentiti nell'elenco tenant consentiti/bloccati:

    • Con la gestione della scadenza consentita (attualmente in anteprima privata), se Microsoft non ha appreso dall'autorizzazione, Microsoft estende automaticamente l'ora di scadenza dei permetti, che scadrà presto, di 30 giorni per impedire che la posta elettronica legittima venga di nuovo indesiderata o in quarantena.
    • I clienti negli ambienti cloud per enti pubblici sono ora in grado di creare voci consentite e bloccate per URL e allegati nell'elenco tenant consentiti/bloccati usando gli invii di amministratori per URL e allegati di posta elettronica. I dati inviati tramite l'esperienza di invio non lasciano il tenant del cliente, soddisfacendo così gli impegni di residenza dei dati per i client cloud per enti pubblici.
  • Miglioramento negli avvisi di clic url:

    • Con il nuovo scenario di lookback, l'avviso "È stato rilevato un clic su URL potenzialmente dannoso" include ora tutti i clic nelle ultime 48 ore (per la posta elettronica) dal momento in cui viene identificato il verdetto url dannoso.

Settembre 2022

  • Miglioramento dell'anti-spoofing per i domini e i mittenti interni:

    • Per la protezione dallo spoofing, i mittenti o i domini consentiti definiti nei criteri di protezione dalla posta indesiderata e all'interno degli elenchi di utenti consentiti devono ora passare l'autenticazione per rispettare i messaggi consentiti. La modifica interessa solo i messaggi considerati interni (il dominio del mittente o del mittente si trova in un dominio accettato nell'organizzazione). Tutti gli altri messaggi continuano a essere gestiti così come sono oggi.
  • Reindirizzamento automatico dal Centro notifiche di Office al centro notifiche unificato: Il centro notifiche nella sezione Collaborazione Email & Email & Centronotifichehttps://security.microsoft.com/threatincidentsRevisione> collaborazione > viene reindirizzato automaticamente allacronologiahttps://security.microsoft.com/action-center/history centronotifiche>Azioni & Invii>.

  • Reindirizzamento automatico dal Centro conformità & sicurezza Office 365 al portale di Microsoft Defender: viene avviato il reindirizzamento automatico per gli utenti che accedono alle soluzioni di sicurezza Office 365 nel Centro conformità & sicurezza (protection.office.com) alle soluzioni appropriate in Microsoft Defender portale (security.microsoft.com). Questa modifica riguarda tutti i flussi di lavoro di sicurezza, ad esempio Avvisi, Gestione minacce e Report.

    • URL di reindirizzamento:
      • Ambiente GCC:
        • Dall'URL del Centro conformità & sicurezza Office 365: protection.office.com
        • Per Microsoft Defender XDR URL: security.microsoft.com
      • ambiente GCC-High:
        • Dall'URL del Centro conformità & sicurezza Office 365: scc.office365.us
        • Per Microsoft Defender XDR URL: security.microsoft.us
      • Ambiente DoD:
        • Dall'URL del Centro conformità & sicurezza Office 365: scc.protection.apps.mil
        • Per Microsoft Defender XDR URL: security.apps.mil
  • Gli elementi del Centro conformità & sicurezza Office 365 che non sono correlati alla sicurezza non vengono reindirizzati a Microsoft Defender XDR. Per informazioni sul reindirizzamento delle soluzioni di conformità al Centro conformità Microsoft 365, vedere Post 244886 del Centro messaggi.

  • Questa modifica è una continuazione di Microsoft Defender XDR offre un'esperienza XDR unificata ai clienti GCC, GCC High e DoD - Microsoft Tech Community, annunciato nel marzo 2022.

  • Questa modifica consente agli utenti di visualizzare e gestire soluzioni di sicurezza Microsoft Defender XDR aggiuntive in un unico portale.

  • Questa modifica influisce su tutti i clienti che usano Office 365 Security & Compliance Center (protection.office.com), inclusi Microsoft Defender per Office (piano 1 o piano 2), Microsoft 365 E3/E5, Office 365 E3/E5 e Exchange Online Protection. Per l'elenco completo, vedere Le linee guida di Microsoft 365 per la sicurezza & conformità

  • Questa modifica influisce su tutti gli utenti che accedono al portale di sicurezza e conformità Office 365 (protection.office.com), inclusi i team di sicurezza e gli utenti finali che accedono all'esperienza di quarantena Email, nellaquarantena direvisione> del portale> di Microsoft Defender.

  • Il reindirizzamento è abilitato per impostazione predefinita e influisce su tutti gli utenti del tenant.

  • Gli amministratori globali e gli amministratori* della sicurezza possono attivare o disattivare il reindirizzamento nel portale di Microsoft Defender passando a Impostazioni> Email &reindirizzamento del portale di collaborazione> e attivando l'interruttore di reindirizzamento.

    Importante

    * Microsoft consiglia di usare i ruoli con il minor numero di autorizzazioni. L'uso di account con autorizzazioni inferiori consente di migliorare la sicurezza per l'organizzazione. Amministratore globale è un ruolo con privilegi elevati che deve essere limitato agli scenari di emergenza quando non è possibile usare un ruolo esistente.

  • Protezione predefinita: profilo che consente un livello di base di protezione dei collegamenti sicuri e degli allegati sicuri attivato per impostazione predefinita per tutti i clienti Defender per Office 365. Per altre informazioni su questo nuovo criterio e sull'ordine di precedenza, vedere Criteri di sicurezza predefiniti. Per informazioni sui collegamenti sicuri specifici e sui controlli allegati sicuri impostati, vedere Impostazioni allegati sicuri e Impostazioni dei criteri collegamenti sicuri.

  • Il livello di reclamo bulk è ora disponibile nella tabella EmailEvents in Ricerca avanzata con valori BCL numerici compresi tra 0 e 9. Un punteggio BCL superiore indica che il messaggio in blocco è più probabile che generi reclami ed è più probabile che sia posta indesiderata.

Luglio 2022

Giugno 2022

Aprile 2022

Marzo 2022

Gennaio 2022

Ottobre 2021

Settembre 2021

Agosto 2021

  • Amministrazione esaminare i messaggi segnalati: gli amministratori possono ora inviare messaggi modello agli utenti finali dopo aver esaminato i messaggi segnalati. I modelli possono essere personalizzati per l'organizzazione e anche in base al verdetto dell'amministratore.
  • È ora possibile aggiungere voci consentite all'elenco tenant consentiti/bloccati se il messaggio bloccato è stato inviato come parte del processo di invio dell'amministratore. A seconda della natura del blocco, l'URL inviato, il file e/o le voci di autorizzazione del mittente vengono aggiunte all'elenco tenant consentiti/bloccati. Nella maggior parte dei casi, le voci di autorizzazione vengono aggiunte per concedere al sistema un po' di tempo e consentirle naturalmente, se richiesto. In alcuni casi, Microsoft gestisce automaticamente le voci consentite. Per altre informazioni, vedere:

Luglio 2021

  • miglioramenti dell'analisi Email nelle indagini automatizzate
  • Recapito avanzato: introduzione di una nuova funzionalità per configurare il recapito di simulazioni di phishing di terze parti agli utenti e messaggi non filtrati alle cassette postali delle operazioni di sicurezza.
  • Collegamenti sicuri per Microsoft Teams
  • Nuovi criteri di avviso per gli scenari seguenti: cassette postali compromesse, Forms phishing, messaggi di posta elettronica dannosi recapitati a causa di sostituzioni e arrotondamento zap
    • Attività sospetta di inoltro della posta elettronica
    • L'utente non può condividere moduli e raccogliere risposte
    • Modulo bloccato a causa di un potenziale tentativo di phishing
    • Modulo contrassegnato e confermato come phishing
    • Nuovi criteri di avviso per ZAP
  • Microsoft Defender per Office 365 gli avvisi sono ora integrati in Microsoft Defender XDR- Microsoft Defender XDR coda di avvisi unificati e coda di avvisi unificati
  • I tag utente sono ora integrati in Microsoft Defender per Office 365 esperienze di avviso, tra cui: la coda degli avvisi e i dettagli in Office 365 Sicurezza & Conformità e definizione dell'ambito dei criteri di avviso personalizzati per i tag utente per creare criteri di avviso mirati.
    • I tag sono disponibili anche nella coda degli avvisi unificati nel portale di Microsoft Defender (Microsoft Defender per Office 365 Piano 2)

Giugno 2021

Aprile/Maggio 2021

  • Email pagina dell'entità: visualizzazione unificata a 360 gradi di un messaggio di posta elettronica con informazioni arricchite su minacce, autenticazione e rilevamenti, dettagli di detonazione e un'esperienza di anteprima della posta elettronica completamente nuova.
  • OFFICE 365 API di gestione: Aggiornamenti a EmailEvents (RecordType 28) per aggiungere l'azione di recapito, i percorsi di recapito originali e più recenti e i dettagli di rilevamento aggiornati.
  • Analisi delle minacce per Defender per Office 365: visualizza gli attori attivi delle minacce, le tecniche più diffuse e le superfici di attacco, insieme a una vasta documentazione di ricercatori Microsoft sulle campagne in corso.

Febbraio/Marzo 2021

  • Integrazione dell'ID avviso (ricerca con ID avviso e navigazione Alert-Explorer) nelle esperienze di ricerca
  • Aumento dei limiti per l'esportazione di record da 9990 a 200.000 in esperienze di caccia
  • Estensione del limite di conservazione e ricerca dei dati di Explorer (e rilevamenti in tempo reale) per i tenant di valutazione da 7 (limite precedente) a 30 giorni nelle esperienze di ricerca
  • Nuovi pivot di ricerca denominati Dominio rappresentato e Utente rappresentato in Explorer e rilevamenti in tempo reale per cercare attacchi di rappresentazione contro utenti o domini protetti. Per altre informazioni, vedere Visualizzazione Phish in Esplora minacce e Rilevamenti in tempo reale.

Microsoft Defender per Office 365 Piano 1 e Piano 2

Sapevi che Microsoft Defender per Office 365 è disponibile in due piani? Altre informazioni su ciò che include ogni piano.

Vedere anche